WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

УДК 004.056

На правах рукописи

СТЕПАШКИН

Михаил Викторович

МОДЕЛИ И МЕТОДИКА

АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

НА ОСНОВЕ ПОСТРОЕНИЯ ДЕРЕВЬЕВ АТАК

Специальность:

05.13.11 — Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей 05.13.19 — Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург

Работа выполнена в Санкт-Петербургском институте информатики и автоматизации РАН.

Научный руководитель:

доктор технических наук, профессор Котенко Игорь Витальевич

Официальные оппоненты:

доктор технических наук, профессор Воробьев Владимир Иванович кандидат технических наук, доцент Авраменко Владимир Семенович

Ведущая организация:

Специализированный центр программных систем «СПЕКТР»

Защита состоится «11» октября 2007 г. в 11 часов на заседании диссертационного совета Д.002.199.01 при Санкт-Петербургском институте информатики и автоматизации РАН по адресу: 199178, СанктПетербург, В.О., 14 линия, 39.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского института информатики и автоматизации РАН

Автореферат разослан « » августа 2007 г.

Ученый секретарь диссертационного совета Д.002.199. кандидат технических наук Ронжин Андрей Леонидович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертации. Задача анализа защищенности (АЗ) компьютерных сетей на различных этапах их жизненного цикла, основными из которых являются этапы проектирования и эксплуатации, все чаще становится объектом обсуждения на специализированных конференциях, посвященных обеспечению информационной безопасности. Такое пристальное внимание к данной задаче объясняется тем, что анализ защищенности необходим при контроле и мониторинге защищенности компьютерных сетей (КС), при аттестации автоматизированных систем (АС), сертификации средств вычислительной техники (СВТ), и требует обработки большого объема данных в условиях дефицита времени.

Выделяют два уровня анализа защищенности: базовый и детальный. Базовый АЗ используется при аттестации АС и сертификации СВТ и представляет собой проверку экспертами выполнения функциональных требований обеспечения безопасности, регламентируемых действующими нормативными документами. Для проведения базового АЗ необходимо предоставить экспертам полную документацию по АС или СВТ и исходные коды используемого программного обеспечения (ПО), что не всегда возможно. Поэтому, когда информации о реализуемых в АС функциях недостаточно для базового анализа (что справедливо для большинства используемых КС), эксперты вынуждены проводить детальный АЗ, одной из стратегий которого является анализ сценариев атакующих действий.

Формальным представлением возможных атакующих действий нарушителя, позволяющим наглядно продемонстрировать сценарии атак, могут служить граф или дерево атак.

При анализе защищенности компьютерных сетей во внимание следует принимать все разновидности атакующих действий, однако наибольшее внимание должно быть уделено тем из них, которые связаны с действиями человека. Поэтому естественные угрозы (ураганы, наводнения и т. п.) в работе не исследуются. Так как задача формирования полного и систематизированного перечня атакующих действий в диссертационном исследовании не ставилась, для анализа использовались только известные сетевые атаки, характеристики которых доступны из открытых баз данных (например, NVD).

Анализ существующих работ в области защиты информации выявил следующее противоречие. С одной стороны, проектировщик КС и (или) системный администратор должны постоянно и оперативно проводить анализ защищенности проектируемой или эксплуатируемой сетди, т.е. проверять, насколько планируемые для применения или уже используемые механизмы и средства защиты информации (СЗИ) удовлетворяют принятой политике безопасности. С другой стороны, трудоемкость проведения (а, следовательно, и время выполнения) детального АЗ, которая напрямую зависит от количества выполняемых сценариев атак, возрастает в связи с наблюдаемым резким увеличением числа уязвимостей в ПО и аппаратном обеспечении (АО) и сложности реализации механизмов защиты в существующих СЗИ. Таким образом, анализ защищенности администраторам (проектировщикам) проводить необходимо постоянно и оперативно, при этом по независимым от них причинам его (анализа) трудоемкость (время выполнения) возрастает.

Одним из путей разрешения вышеизложенного противоречия является разработка подхода к реализации детального анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации, основанного на имитации действий нарушителя, построении и анализе деревьев атак. Достижение данной цели остро необходимо, так как использование средств автоматизации детального анализа защищенности будет способствовать созданию и эксплуатации более безопасных компьютерных сетей. Актуальность темы исследования вытекает из указанной необходимости.



Цель работы и задачи исследования. Основной целью диссертационной работы является повышение эффективности анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации на основе разработки и использования моделей компьютерных атак, нарушителя, анализируемой компьютерной сети, формирования дерева атак, оценки уровня защищенности и методики анализа защищенности компьютерных сетей. Для достижения данной цели в диссертационной работе поставлены и решены следующие задачи:

1) описание и сравнение существующих методов и средств анализа защищенности КС на этапах проектирования и эксплуатации для выделения их достоинств и недостатков, определения требований к ним;

2) построение моделей для анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации (моделей компьютерных атак и нарушителя, анализируемой компьютерной сети, формирования дерева атак, оценки уровня защищенности на основе дерева атак), использование которых позволит устранить недостатки существующих средств;

3) формирование автоматизированной методики анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации;

4) разработка программного средства для автоматизации анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации, позволяющего оценить эффективность предложенной методики;

5) оценка эффективности методики анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации.

Методы исследования. Для решения поставленных задач в работе используются методы теории множеств, графов, а также экспертного, системного и объектно-ориентированного анализа.

Положения, выносимые на защиту:

1) модели компьютерных атак и нарушителя;

2) модели формирования дерева атак и оценки уровня защищенности компьютерных сетей;

3) методика анализа защищенности КС на этапах проектирования и эксплуатации, базирующаяся на построении дерева атак и его анализе.

Научная новизна работы состоит в следующем:

1. Разработаны модели компьютерных атак и нарушителя, служащие для описания возможных атакующих действий и формирования сценариев их выполнения с учетом множества параметров, характеризующих нарушителя. Модель компьютерных атак имеет вид иерархической структуры, состоящей из трех уровней: уровня параметризации процесса анализа защищенности и учета характеристик нарушителя, сценарного и уровня атакующих действий. Такая структуризация позволила использовать для формирования сценарного уровня экспертные знания, а для уровня атакующих действий — внешние базы данных уязвимостей. Другой особенностью данной модели, отличающей ее от существующих, является возможность генерации сценариев атак с учетом характеристик нарушителя: его положения в сети (внешний или внутренний нарушитель), уровня знаний и умений, первичных знаний об атакуемой сети.

2. Разработаны модели формирования дерева атак и оценки уровня защищенности. Вершины дерева атак в модели его формирования, в отличие от существующих моделей, представляются в виде тройки, а разработанный алгоритм, являющийся составной частью модели формирования дерева атак, позволяет определять используемые в ней понятия «трасса атаки» и «угроза». За счет распространения подхода Common Vulnerability Scoring System (CVSS) на понятия «трасса» атаки и «угроза» (определение для них показателя «сложность в доступе») и использования модифицированной методики качественной оценки рисков Facilitated Risk Analysis and Assessment Process (расчет степени возможности реализации угроз и их уровней критичности) стало возможным определение множества показателей защищенности сети, включающего в себя и качественный интегральный показатель.

3. Разработана методика детального анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации, базирующаяся на представленных в диссертационной работе моделях и алгоритмах и обладающая следующими особенностями, подчеркивающими ее новизну: а) используется единый подход (к построению и анализу дерева атак) как для этапа проектирования сети, так и для этапа ее эксплуатации; б) основные этапы методики автоматизированы за счет разработанных автором диссертации алгоритмов; в) не задействуются программные средства активного анализа защищенности, способные нарушить функционирование отдельных сервисов или сети в целом. Использование систем анализа защищенности, реализующих данную методику, позволяет удовлетворить требования пользователей, основными из которых являются функционирование систем на различных этапах жизненного цикла сети, учет политики безопасности, конфигурации сети и модели нарушителя, расчет множества показателей защищенности, выявление «узких» мест, формирование рекомендаций, направленных на повышение уровня защищенности.

Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается за счет тщательного анализа состояния исследований в данной области, подтверждается согласованностью теоретических результатов с результатами, полученными при компьютерной реализации и при выполнении анализа защищенности для существующих компьютерных сетей, а также апробацией основных теоретических положений диссертации в печатных трудах и докладах на научных конференциях.

Практическая ценность работы. Разработанные модели и методика детального анализа защищенности компьютерных сетей предназначены для создания новых (или расширения функциональных возможностей существующих) средств (систем) анализа защищенности (САЗ), основанных на имитации атакующих действий нарушителя. Подобные средства предназначены для определения множества показателей защищенности, характеризующих безопасность анализируемой компьютерной сети на этапах проектирования и эксплуатации, обоснования решений по составу используемых (или планируемых к использованию) средств защиты информации.

Унификация входных данных, используемых при анализе защищенности, для различных этапов жизненного цикла компьютерных сетей, обеспечивается за счет формирования спецификаций конфигурации сети (описывает топологию, состав используемого ПО и АО) и реализуемой политики безопасности (описывает правила фильтрации сетевого трафика, аутентификации, авторизации и т. п.).

В качестве языка представления данных спецификаций в диссертационной работе предлагается использовать язык XML. На этапе проектирования данные спецификации формируются проектировщиком, на этапе эксплуатации — получаются при анализе сети в автоматическом режиме с использованием специализированных программных средств.

Реализация результатов работы. Отраженные в диссертационной работе исследования проведены в рамках следующих научно-исследовательских работ:

проекта шестой рамочной программы Европейского сообщества (Research Project of the European Community sixth framework programme) «Policy-based Security Tools and Framework (POSITIF)» (Contract # IST–2002–002314, 2004–2007); проекта «MIND — Machine Learning for Intrusion Detection», поддерживаемого Федеральным Министерством образования и науки Германии (грант 01ISC40A, 2004–2006);

«Разработка прототипа программных средств ложной информационной системы», поддерживаемого ФГУП «Центр информационных технологий и систем органов исполнительной власти — ЦИТиС» (2003–2004); Российского фонда фундаментальных исследований (РФФИ) «Математические модели и методы защиты информации в компьютерных сетях, основывающиеся на многоагентных технологиях, и их экспериментальная оценка» (проект № 01–01–00108, 2001–2003);

программы фундаментальных исследований отделения информационных технологий и вычислительных систем (ОИТВС) Российской академии наук «Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях» (контракт № 3.2/03, 2003–2007) и др.

Апробация результатов работы. Основные положения и результаты диссертационной работы докладывались на следующих научных конференциях «International Conference on Security and Cryptography (SECRYPT)» (Сетубал, 2006), «The 10th IFIP Conference on Communications and Multimedia Security (CMS)» (Хераклион, 2006), «Методы и технические средства обеспечения безопасности информации (МТСОБИ)» (Санкт-Петербург, 2003–2006), «Моделирование и анализ безопасности и риска в сложных системах (МАБР)» (Санкт-Петербург, 2006), «Национальная конференция по искусственному интеллекту с международным участием (КИИ)» (Обнинск, 2006), «Интеллектуальные системы» (AIS) и «Интеллектуальные САПР» (CAD) (Дивноморское, 2004–2006), «Математика и безопасность информационных технологий (МаБИТ–2006)» (Москва, 2006), «Third International Workshop on Mathematical Models, Methods and Architectures for Computer Network Security (MMM-ACNS)» (Санкт-Петербург, 2005), «Имитационное моделирование. Теория и практика (ИММОД)» (Санкт-Петербург, 2005), «Информационная безопасность регионов России (ИБРР)» (Санкт-Петербург, 2003, 2005), «Региональная информатика (РИ)» (Санкт-Петербург, 2004, 2002), «Конференция по мягким вычислениям и измерениям (SCM)» (Санкт-Петербург, 2003) и др.

Публикации. По материалам диссертационной работы опубликовано 17 статей, в том числе 4 из «Перечня ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора наук (2001–2005)», утвержденном Высшей аттестационной комиссией («Проблемы информационной безопасности. Компьютерные системы», «Известия высших учебных заведений. Приборостроение»).

Структура и объем работы. Диссертационная работа объемом 149 машинописных страниц содержит введение, три главы и заключение, список литературы, содержащий 187 наименований, 14 таблиц, 46 рисунков.

В приложениях приведен глоссарий, примеры использования разработанного программного прототипа системы анализа защищенности и спецификации тестовых компьютерных сетей, используемых для оценки сложности предложенных в работе алгоритмов.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована важность и актуальность темы диссертации, сформулированы цель диссертационной работы и решаемые задачи, определена научная новизна и практическая значимость работы, кратко описаны разработанные модели, алгоритмы и методика анализа защищенности компьютерных сетей, а также представлены основные результаты их реализации в научноисследовательских проектах.

В первой главе диссертации рассмотрено современное состояние проблемы анализа защищенности компьютерных сетей. Приведены основные определения и обзор действующих в настоящее время нормативных документов (ГОСТ Р ИСО/МЭК 15408-2002, ISO/IEC 17799, РД Гостехкомиссии РФ), описаны существующие методы и средства (RiskWatch, Microsoft Baseline Security Analyzer, Nessus Security Scanner и др.) анализа защищенности компьютерных сетей на различных этапах их жизненного цикла. Показано, что на этапе проектирования компьютерных сетей для анализа защищенности используются различные подходы к анализу рисков (по двум и по трем факторам). В подходе анализа рисков по двум факторам используются коэффициент, характеризующий частоту появления происшествия (Pпр), и тяжесть возможных последствий (Цена). Считается, что риск тем больше, чем больше Pпр и Цена. Общая идея может быть выражена следующей формулой: Риск = PпрЦена. В подходе анализа рисков по трем факторам используются факторы «угроза», «уязвимость» и «цена потери». Коэффициент, характеризующий частоту появления происшествия, в данном подходе Риск = PугрозыPуязвимостиЦена. Используемые на этапе эксплуатации методы и средства условно разделяются на две группы: пассивные (например, сбор и анализ информации с хостов) и активные (например, «тестирование на проникновение»). В диссертационной работе приведены недостатки существующих средств анализа защищенности и показано, что одним из перспективных направлений устранения данных недостатков является создание средств, базирующихся на имитации атакующих действий нарушителей, построении и анализе дерева атак.

Для создания подобных перспективных систем анализа защищенности необходимо разработать множество моделей, включая модели компьютерных атак и нарушителя, модель анализируемой компьютерной сети, модели формирования дерева атак и оценки уровня защищенности, а также разработать методику анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации. Представлены основные подходы к построению необходимых моделей, выявлены их недостатки. На базе сравнительного анализа методов и средств анализа защищенности определены требования к системам анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации. Сформулирована задача исследования: разработать методику АЗ компьютерных сетей Met АЗ = Пр АЗ MКА, MН, M АС, M ФДА, M ОУЗ, где ПрАЗ — множество процедур, MКА — модель компьютерных атак, MН — модель нарушителя, M АС — модель компьютерной сети; MФДА — модель формирования дерева атак; MОУЗ — модель оценки уровня защищенности (УЗ). Целевая функция — повышение общего уровня защищенности сети SecurityLevel ( NetG ) max ( NetG — сеть, G — рекомендации, выработанные САЗ) при соблюдении требований к своевременности, обоснованности и ресурсопотреблению.

Во второй главе представлены общая модель процесса защиты информации и модели, необходимые для решения поставленной в диссертационной работе задачи. Общая модель процесса защиты информации описывает данный процесс как взаимодействие дестабилизирующих факторов (атакующих действий), воздействующих на информацию, и СЗИ, препятствующих действию этих факторов. Итогом взаимодействия является тот или иной уровень защищенности.

Источником дестабилизирующих факторов является нарушитель, целью — компоненты КС.

Для представления компонентов сети, распознавания действий нарушителя и выполнения реакции сети на атакующие действия разработана модель анализируемой компьютерной сети, представляемая следующим образом:

КС РД РС

АС АС АС

компьютерной сети и позволяющий представить различное АО (хосты, сетевые концентраторы и т. д.) и ПО (операционные системы, сервисы и т. д.); M АС — компонент распознавания действий нарушителя, используемый для преобразования представления атакующих действий в виде последовательности сетевых пакетов или команд операционной системы (ОС) в идентификаторы атак (наприРС мер, «Delete_File»); M АС — компонент реакции компьютерной сети на атакующие действия, используемый для обновления конфигурации сети, производимого в ответ на выполнение нарушителем атакующих действий.

Модель компьютерных атак используется для описания действий нарушителя и формирования сценариев выполнения этих действий, при котором необходимо учитывать характеристики нарушителя, т.е. определять его модель. Вначале разрабатывается концептуальная модель компьютерных атак, включающая несколько уровней представления, которая затем формализуется.

Формальная модель компьютерных атак представляется следующим образом: MКА = MКА, MКА, MКА, где MКА — компонент, описывающий уровень паУП

УП УС АД

раметризации процесса АЗ и учета характеристик нарушителя; MКА — компоАД нент, описывающий сценарный уровень; MКА — компонент, описывающий атакующие действия.

Компонент модели компьютерных атак, описывающий уровень параметризации процесса АЗ и учета характеристик нарушителя, служит для задания множества анализируемых объектов, целей выполнения атакующих действий и параметров, характеризующих нарушителя. Множество параметров процесса анализа защищенности состоит из: (1) параметра, задающего уровень моделирования (уровень атакующих действий или сетевых пакетов и команд ОС); (2) параметра, устанавливающего, используются эксплоиты или нет (под эксплоитом понимается программный код, выполнение которого позволяет нарушителю реализовать атакующее действие). Модель нарушителя представляется следующим образом:

MН = KН, K У, pМ, где KН D — первичные знания об анализируемой компьютерной сети (D — множество устройств в сети); K У — знания и умения нарушителя (задаются в виде множества известных ему (нарушителю) операционных систем и сервисов); pМ KН — первоначальное положение нарушителя в сети.

Основная функция данного компонента — формирование множества целей уровня параметризации процесса АЗ модели компьютерных атак. Каждая такая цель представляет собой пару (объект атаки, цель атаки), например, (хост Workstation, «Сканирование портов»).

Компонент модели компьютерных атак, описывающий сценарный уровень, служит для формирования множества различных сценариев (последовательности атакующих действий) с учетом цели (сформированной на уровне параметризации процесса АЗ), которая должна быть достигнута нарушителем. Основной функцией данного компонента является формирование множества сценариев, выполнение которых позволяет достичь заданную цель t. Формирование сценариев производится методом полного перебора всех атакующих действий подцелей цели t, например, цель t — «Разведка», подцели — «Сканирование портов», «Определение типа ОС» и т. д.

Компонент модели компьютерных атак, описывающий атакующие действия, представляется следующим образом: MКА = A, E, F АД, где A = {ai }i =A1 — множество всех атакующих действий, NA — число всех атакующих действий;

E = {ei }i =Э1 — множество всех эксплоитов, NЭ — количество всех эксплоитов;

F АД — множество функций данного компонента. Наполнение множеств A и E осуществляется на основе открытых баз данных уязвимостей, например, Open Source Vulnerability Database или National Vulnerability Database (NVD) (атакующие действия этапов внедрения, повышения привилегий и реализации угрозы) и экспертных знаний (атакующие действия этапов разведки, сокрытия следов, создания потайных ходов). Каждое атакующее действие состоит из:

(1) высокоуровневого идентификатора; (2) цели, достигаемой выполнением данного действий; (3) множества условий выполнимости; (4) представления воздействия на атакуемый объект (последовательность сетевых пакетов, команд ОС или эксплоит); (5) множества результатов атакующего действий; (6) множества рекомендаций по устранению уязвимостей. Множество функций данного компонента включает в себя следующие основные функции: (1) функция, возвращающая множество действий, выполнение которых позволяет достичь заданную цель; (2) функция, реализующая учет уровня знаний и умений нарушителя (удаление из множества A тех действий, которые в своих условиях выполнимости содержат неизвестные нарушителю операционные системы и сервисы).

Модель формирования дерева атак задает способ представления дерева атак, которое описывает все возможные варианты выполнения атакующих действий нарушителем с учетом его характеристик, и включает алгоритм формирования дерева атак. Каждая вершина дерева атак представляется в виде тройки, где NetworkState — состояние сети на момент реализации атакующего действия Attack, направленного на атакуемый хост Target.

На основе дерева атак уточнены следующие понятия: (1) трасса — любой путь в дереве атак при условии, что первая вершина данного пути является корневой, а конечная — не имеет исходящих дуг (является листом) и (2) угроза — множество различных трасс атак, имеющих конечные вершины с одинаковыми двойками Все атакующие действия разделены на две группы: (1) действия, использующие уязвимости ПО и АО; (2) обычные действия легитимного пользователя системы. Такое разделение действий нарушителя необходимо по следующей причине: БД атакующих действий, использующих уязвимости, может обновляться автоматически на основе общедоступных БД уязвимостей, а для создания БД обычных действий легитимных пользователей необходимо прибегнуть к помощи экспертов.

Отметим, что алгоритм формирования дерева атак (рис. 1) является рекурсивным.

Модель оценки уровня защищенности компьютерных сетей охватывает множество различных показателей защищенности и формул, используемых для их расчета. Определение значений отдельных показателей и общая оценка уровня защищенности сети может производиться с использованием количественных или качественных шкал. Для решения поставленных в рамках диссертационного исследования задач использование качественных методик анализа рисков реализации компьютерных атак является более предпочтительным. Среди достоинств данных методик необходимо отметить: (1) отсутствие необходимости определять стоимость защищаемых объектов в денежном эквиваленте и численное значение вероятности появления каждой угрозы; (2) простые вычисления.

Поэтому для получения интегрального ПЗ «Уровень защищенности компьютерной сети» (SecurityLevel) в диссертационной работе предлагается использовать объединение подхода Common Vulnerability Scoring System (CVSS), позвоСогласно методике FRAAP критичность хоста h (Criticalityh) задается проектировщиком (администратором) анализируемой компьютерной сети по своему усмотрению по трехуровневой шкале (High, Medium, Low), исходя из назначения данного хоста и выполняемых им функций. В соответствии с CVSS серьезность атакующего действия определяется следующим образом:

Размер ущерба, вызванного успешным выполнением атакующего действия с учетом уровня критичности атакуемого хоста (Mortalitya,h), рассчитывается согласно табл. 1.

Размер ущерба для хоста h с учетом его критичности, вызванного успешной реализацией угрозы, определяется ее последним атакующим действием:

Mortality (T ) = Mortality ( aT, hT ), где aT — последнее атакующее действие в угрозе, hT — хост, на который направлено действие aT.

Для определения степени возможности реализации угрозы Т используется индекс CVSS «Сложность в доступе» из множества базовых индексов CVSS, задаваемых для каждого атакующего действия. Т.е. индекс «Сложность в доступе»

для трассы атак S вычисляется по следующей формуле:

AccessComplexity ( S ) = где S = {ai }i =1 — сценарий (трасса) атаки; N — длина трассы (количество дейN ствий). А для угрозы имеем:

AccessComplexity (T ) = где T = {Sk }k =1 — угроза; NS — количество различных трасс, реализующих угN S розу T ; Sk = {ai }i =k1 — трасса атаки; Nk — количество действий в трассе.

Степень возможности реализации угрозы T будет рассчитываться по следующей формуле:

Оценка уровня риска угрозы получается в соответствии с матрицей риска (базирующейся на матрице, используемой в методике FRAAP), представленной в табл. 2.

Исходя из полученных качественных оценок уровня риска для всех угроз, УЗ анализируемой сети определяется следующим образом:

где D < C < B < A, NT — коТаблица личество всех угроз. Согласно методике FRAAP в первом случае (SecurityLevel=Green) направленных на повышение Критичность Уровень критичности мониторинг ситуации; в третьMedium High Medium Low ем — действия по повышению компьютерной сети должны последнем случае они должны быть предприняты в обязательном порядке.

Третья глава посвящена настоящего диссертационного пользующей построение дерева атак и его анализ, и оценке эффективности ее применения с использованием разработанного прототипа системы анализа защищенности. Выделены и охарактеризованы четыре этапа данной методики (рис. 2): (1) подготовительный этап;

(2) инициализация; (3) построение дерева атак и его анализ; (4) анализ полученных результатов и выполнение рекомендаций. Действия, проводимые в рамках методики, разделены на две группы: (1) действия проектировщика (администратора) и (2) действия, выполняемые системой анализа защищенности.

Рис. 2. Методика анализа защищенности компьютерных сетей на этапах Во второй части третьей главы представлен разработанный прототип системы анализа защищенности, основанный на предложенных моделях и алгоритмах. Описана архитектура прототипа, приведены UML диаграмма модели КС и структура используемой БД уязвимостей. Простота использования данного прототипа обеспечивается интуитивно-понятным графическим интерфейсом пользователя.

Далее приводятся алгоритмы построения дерева атак и его анализа, лежащие в основе методики. Показано, что данные алгоритмы обладают всеми необходимыми свойствами: определенностью, массовостью и результативностью.

Для определения сложности алгоритма формирования дерева атак F (определяемой как число выполненных нарушителем действий в предположении, что производится анализ сети без деления на сегменты), вводятся следующие обозначения: (1) H — множество анализируемых хостов в компьютерной сети ( H = H — число хостов); (2) HV H — множество хостов в сети, имеющих уязвимости, позволяющие нарушителю получить права пользователя или администратора ( HV = HV — число данных хостов); (3) Vuln — число уязвимостей во внутренней базе данных; (4) Ah — количество уязвимостей на хосте h HV, позволяющих нарушителю получить права пользователя или администратора и перейти на данный хост ( Amax = max Ah — максимальное число данных уязвимоhHV стей по всем хостам анализируемой сети). С использованием введенных выше обозначений было показано, что Для практической оценки сложности алгоритма формирования дерева атак были проведены эксперименты с несколькими сетями. Результаты данных экспериментов приведены на рис. 3. Приведенные выше расчеты показывают, что сложность предложенного в диссертационной работе подхода к анализу защищенности компьютерных сетей растет пропорционально факториалу HV. Следовательно, данный подход не может быть использован для больших сетей без соответствующей модификации.

В диссертационной работе предложено несколько методов уменьшения сложности, в том числе метод, основанный на разбиении сети на фрагменты, распараллеливании вычислений для каждого фрагмента с последующим объединением решений.

Под эффективностью применения методики анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации понимается свойство, характеризующее ее приспособленность к выполнению поставленной перед ней задачи. В работе рассмотрены отдельные свойства эффективности (своевременность, обоснованность и ресурсопотребление) и их показатели.

Рис. 3. Общее время анализа защищенности тестовых компьютерных сетей.

Для определения показателей своевременности в диссертационной работе используется метод сетевого планирования и управления. Время реализации методики складывается из продолжительности операций ее этапов, имеет значительный разброс и рассматривается как оценка случайной величины. Вероятность того, что продолжительность совокупности решаемых задач не превзойдет запланированного (допустимого) срока T Д определяется по формуле дисперсия (согласно двухоценочной методике, при которой область определения времени задается двумя оценками tmin и tmax). Показано, что вероятности своевременного выполнения методики анализа защищенности компьютерных сетей разПР мером до 40 хостов на этапе проектирования PСВ при допустимой продолжительности TПР = 45 мин. и на этапе эксплуатации PСВ при допустимой продолД ЭК жительности TЭК = 25 мин. (TЭК < TПР, так как на этапе эксплуатации возможна частичная автоматизация подготовительного этапа методики) составляют соответственно PСВ ( t TПР ) = 0.9987 и PСВ ( t Tэк ) = 0.9982, что удовлетворяет предъявляемым требованиям к своевременности.

В качестве показателей обоснованности выбраны количество анализируемых сценариев атак, количество обнаруженных уязвимостей и количество учитываемых параметров. Сравнительный анализ разработанного прототипа САЗ с существующими системами показал, что NC max NС, NУ max NУ NП max N, где NС, NУ, NП — количество анализируемых сценариев атак, обнаруженных уязвимостей и учитываемых параметров для предлагаемой САЗ соответственно, S — множество существующих САЗ, NC, NУ, NП — количество анализируемых сценариев атак, обнаруженных уязвимостей и число учитываемых параметров существующей САЗ s.

При оценке ресурсопотребления использовались разработанный прототип системы анализа защищенности и типовое решение для построения автоматизированного рабочего места администратора безопасности. Проведенные эксперименты позволяют признать, что ресурсопотребление соответствует предъявляемым требованиям.

ЗАКЛЮЧЕНИЕ

В области защиты информации разработка средств, реализующих АЗ КС, основанных на исследовании результатов выполнения сценариев атакующих действий нарушителей, является одной из актуальных задач.

В данной диссертационной работе предложен подход к анализу защищенности КС на этапах проектирования и эксплуатации, базирующийся на формировании и анализе дерева атак.

К основным результатам диссертационной работы следует отнести:

1. Разработаны модели компьютерных атак и нарушителя. Выделение в модели компьютерных атак нескольких уровней позволило использовать для наполнения множеств атакующих действий и эксплоитов как знания экспертов, так и открытые БД уязвимостей. Интеграция модели нарушителя с моделью атак позволила учитывать различные его характеристики при формировании сценариев выполнения атакующих действий.

2. Разработаны модель и алгоритмы формирования дерева атак, а также модель оценки уровня защищенности. С помощью дерева атак уточняются понятия «трасса» атаки и «угроза». Распространение подхода Common Vulnerability Scoring System на данные понятия (определение для них показателя «сложность в доступе») и использование модифицированной методики качественной оценки рисков Facilitated Risk Analysis and Assessment Process (расчет степени возможности реализации угроз и их уровней критичности) обеспечили возможность определения множества показателей защищенности сети. Данное множество включает в себя качественный интегральный показатель «Уровень защищенности компьютерной сети».

3. Разработана методика детального анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации, базирующаяся на представленных в диссертационной работе моделях и алгоритмах. Особенностями данной являются: а) используется единый подход (построение и анализ дерева атак) для различных этапов жизненного цикла компьютерной сети; б) не задействуются программные средства активного анализа защищенности, способные нарушить функционирование отдельных сервисов или сети в целом;

в) автоматизация основных ее этапов за счет разработанных автором диссертации алгоритмов. Использование программных средств, реализующих данную методику, позволяет удовлетворить требования пользователей к системам анализа защищенности.

Разработанные в рамках диссертационной работы модели, алгоритмы и методика анализа защищенности были использованы при проведении ряда научноисследовательских работ. Полученные в работе результаты могут применяться при создании новых (или расширения функциональных возможностей существующих) средств (систем) анализа защищенности, предназначенных для определения множества показателей защищенности, характеризующих безопасность анализируемой компьютерной сети на этапах проектирования и эксплуатации.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

Публикации в периодических изданиях из списка ВАК:

Степашкин, М. В. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации / И. В. Котенко, М. В. Степашкин, В. С. Богданов // Изв. вузов. Приборостроение. — СПб., 2006. — Т. 49, № 5. — С. 3–8.

Степашкин, М. В. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников / И. В. Котенко, М. В. Степашкин, В. С. Богданов // Проблемы информационной безопасности.

Компьютерные системы. — СПб., 2006. — № 2. — С. 7–24.

Степашкин, М. В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей / И. В. Котенко, М. В. Степашкин // Проблемы информационной безопасности. Компьютерные системы. — СПб., 2005. — № 1. — С. 63–73.

Степашкин, М. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации / И. В. Котенко, М. В. Степашкин // Изв. вузов. Приборостроение. — СПб., 2006. — Т. 49, № 3. — С. 3–8.

Публикации в других изданиях:

Stepashkin, M. V. Agent-based modeling and simulation of malefactors' attacks against computer networks : Proceeding of the NATO Advanced Research Workshop “Security and Embedded Systems” (Patras, Greece, 22–26 August 2005) / I. V. Kotenko, M. V. Stepashkin, A. V. Ulanov // Security and Embedded Systems. — Amsterdam: IOS Press, 2006. — P. 139–146.

Stepashkin, M. V. Analyzing network security using malefactor action graphs / I. V.

Kotenko, M. V. Stepashkin // IJCSNS International Journal of Computer Science and Network Security — [S. l.], 2006. — Vol. 6, N. 6. — P. 226–235.

Stepashkin, M. V. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle / I. V. Kotenko, M. V. Stepashkin // Lecture Notes in Computer Science. — Berlin : Springer-Verlag, 2005. — Vol. 3685. — P. 311–324.

Stepashkin, M. V. Attack Graph based Evaluation of Network Security : Proceedings of the 10th IFIP Conference on communications and multimedia security (Heraklion, Greece, 2006) / I. V. Kotenko, M. V. Stepashkin // Lecture Notes in Computer Science. — Berlin : Springer-Verlag, 2006. — Vol. 4237. — P. 216–227.

Stepashkin, M. V. Network Security Evaluation based on Simulation of Malefactor's Behavior / I. V. Kotenko, M. V. Stepashkin // Proceedings of International Conference on Security and Cryptography (SECRYPT–2006). — Setubal, 2006. — P. 339–344.

Степашкин, М. В. Имитация атак для активного анализа уязвимостей компьютерных сетей / М. В. Степашкин, И. В. Котенко, В. С. Богданов // Сборник докладов Второй всероссийской научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика (ИММОД–2005)». — СПб., 2005. — Т. 1. — С. 269–273.

Степашкин, М. В. Интеллектуальная система анализа защищенности компьютерных сетей / М. В. Степашкин, И. В. Котенко, В. С. Богданов // Труды конференции по искусственному интеллекту с международным участием (КИИ– 2006). — М. : Физматлит, 2006. — Т.1. — С. 149–157.

Степашкин, М. В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла / И. В. Котенко, М. В. Степашкин // Труды Международных научно-технических конференций «Интеллектуальные системы (AIS–05)» и «Интеллектуальные САПР (CAD-2005)». — М. : Физматлит, 2005. — Т.1. — С. 231–237.

Степашкин, М. В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак / И. В. Котенко, М. В. Степашкин // Защита информации. Инсайд. — СПб., 2006. — № 3. — С. 36–45.

Степашкин, М. В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак / И. В. Котенко, М. В. Степашкин // Труды X национальной конференции по искусственному интеллекту с международным участием (КИИ–2006). — М. : Физматлит, 2006. — Т. 2. — С. 617–625.

Степашкин, М. В. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей / И. В. Котенко, М. В. Степашкин, В. С. Богданов // Труды Международных научно-технических конференций «Интеллектуальные системы (AIS–06)» и «Интеллектуальные САПР (CAD–2006)». — М. : Физматлит, 2006. — С. 321–328.

Степашкин, М. В. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности / И. В. Котенко, М. В. Степашкин, В. С. Богданов // Труды СПИИРАН. — СПб. : Наука, 2006. — Вып. 3, т. 2. — С. 30– 49.

Степашкин, М. В. Оценка уровня защищенности компьютерных сетей на основе построения графа атак / И. В. Котенко, М. В. Степашкин, В. С. Богданов // Труды международной научной школы «Моделирование и анализ безопасности и риска в сложных системах (МАБР–2006)». — СПб., 2006. — С. 150–154.





Похожие работы:

«Голубева Олеся Александровна СИСТЕМА ОРГАНИЗАЦИИ ТУРИЗМА В СССР (по материалам Челябинской области в 1934-1991-е гг.) Специальность 07.00.02 – Отечественная история Автореферат диссертации на соискание учёной степени кандидата исторических наук Челябинск – 2010 Работа выполнена на кафедре истории и философии ФГОУ ВПО Уральская академия государственной службы Челябинский институт (филиал) Научный руководитель : доктор исторических наук, профессор Новосёлов Владимир Николаевич...»

«ЛАПИН ВИТАЛИЙ ГЕННАДЬЕВИЧ МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ФРОНТАЛЬНОЙ ЧАСТИ ТЕЧЕНИЯ В КАНАЛАХ И РЕКАХ ПРИ НЕСТАЦИОНАРНОМ СТОКЕ 05.13.18 – Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Ставрополь – 2005 Работа выполнена в Ставропольском государственном университете Научный руководитель : доктор физико-математических наук, старший научный сотрудник Каплан Лев Григорьевич...»

«Мавляутдинов Ильдар Сафиуллович Социальная роль Ислама как фактора стабилизации общества (на примере Республики Татарстан) Специальность 22.00.04 – социальная структура, социальные институты и процессы Автореферат диссертации на соискание ученой степени кандидата социологических наук Казань - 2007 Работа выполнена в отделе качественных исследований Центра перспективных экономических исследований Академии наук Республики Татарстан. Научный руководитель Гильманов Амир...»

«Спиридонов Константин Николаевич ПРИМЕНЕНИЕ СПЕКТРА ОБОБЩЁННЫХ ФРАКТАЛЬНЫХ РАЗМЕРНОСТЕЙ РЕНЬИ ДЛЯ СРАВНЕНИЯ ТЕКСТУР ИЗОБРАЖЕНИЙ Специальность 05.13.18 Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук Петрозаводск 2008 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Петрозаводский государственный университет Научный руководитель...»

«ГИЛЯЗЕВА Миляуша Раилевна СОЦИАЛЬНЫЕ АСПЕКТЫ КОНФЛИКТА ИНТЕРЕСОВ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ ГОСУДАРСТВЕННЫХ ГРАЖДАНСКИХ (МУНИЦИПАЛЬНЫХ) СЛУЖАЩИХ РФ Специальность 22.00.04 – социальная структура, социальные институты и процессы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата социологических наук Нижний Новгород – 2014 Диссертация выполнена на кафедре государственного, муниципального управления и социологии ФГБОУ ВПО Казанский национальный исследовательский...»

«ГЕВОРКЯН ИРИНА АРЦРУНОВНА РАСШИРЕННАЯ МЕТАФОРА В ПРОИЗВЕДЕНИЯХ СОВРЕМЕННЫХ БРИТАНСКИХ ПИСАТЕЛЕЙ И СПОСОБЫ ЕЕ ПЕРЕДАЧИ НА РУССКИЙ ЯЗЫК Специальность: 10.02.20 – сравнительно-историческое, сопоставительное и типологическое языкознание АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата филологических наук Казань - 2013 Работа выполнена на кафедре иностранных языков и межкультурной коммуникации федерального государственного автономного образовательного учреждения...»

«УДК 316.47 Слинькова Татьяна Владимировна ВЗАИМОСВЯЗЬ ОБРАЗОВ ПАРТНЕРОВ И ВЗАИМООТНОШЕНИЙ В ДИАДНОМ ВЗАИМОДЕЙСТВИИ Специальность: 19.00.05 – социальная психология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата психологических наук Санкт - Петербург 2002 г. Работа выполнена на кафедре психологии человека Российского государственного педагогического университета имени А.И. Герцена Научный руководитель : доктор психологических наук, профессор ПАНФЕРОВ В.Н....»

«Горшенин Виктор Владимирович ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ ЭКОНОМИКИ В ПЕРЕХОДНЫХ ОБЩЕСТВАХ (НА ПРИМЕРЕ ПОСТСОВЕТСКОЙ РОССИИ) Специальность 12.00.01 - теория и история права и государства; история учений о праве и государстве. АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Москва 2009 Диссертация выполнена на кафедре теории и истории государства и права Российского университета дружбы народов Научный руководитель доктор...»

«Мелехин Владислав Сергеевич СИНТЕЗ ЗАМЕЩЕННЫХ ТЕТРАГИДРОПИРАН-2,4-ДИОНОВ И АЗЕТИДИН-2-ОНОВ СО СПИРОУГЛЕРОДНЫМ АТОМОМ НА ОСНОВЕ АЛИЦИКЛИЧЕСКИХ РЕАКТИВОВ РЕФОРМАТСКОГО Специальность 02.00.03 Органическая химия Автореферат диссертации на соискание ученой степени кандидата химических наук Пермь 2010 2 Работа выполнена на кафедре органической химии Пермского государственного университета. Научный руководитель : Кириллов Николай Федорович, кандидат химических наук, доцент...»

«НИПРУК ОКСАНА ВАЛЕНТИНОВНА ХИМИЯ СЛОЖНЫХ ОКСИДНО-СОЛЕВЫХ СОЕДИНЕНИЙ УРАНА (VI). СИНТЕЗ, СТРОЕНИЕ, СОСТОЯНИЕ В ВОДНЫХ РАСТВОРАХ 02.00.01 – неорганическая химия химические наук и АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора химических наук Нижний Новгород 2014 Работа выполнена на химическом факультете Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Нижегородский государственный университет им. Н.И....»

«Малахов Дмитрий Валерьевич ВЛИЯНИЕ МИКРОВОЛНОВОГО НАГРЕВА НА НИЗКОЧАСТОТНУЮ ПЛАЗМЕННУЮ ТУРБУЛЕНТНОСТЬ Специальность 01.04.08 — физика плазмы Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Москва 2011 Работа выполнена в Институте общей физики им. А.М. Прохорова РАН (ИОФ РАН) и Московском государственном институте радиотехники, электроники и автоматики (техническом университете, МИРЭА) Научный руководитель : д. ф.-м. н., доцент Н.Н....»

«Чеха Вадим Витальевич ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРЕДСТАВИТЕЛЬСТВА В СИСТЕМЕ СОЦИАЛЬНОГО ПАРТНЕРСТВА Специальность 12.00.05 – трудовое право, право социального обеспечения Автореферат диссертации на соискание ученой степени кандидата юридических наук Томск – 2005 Работа выполнена на кафедре трудового права и права социального обеспечения Юридического института Томского государственного университета Научный руководитель кандидат юридических наук, доцент Аракчеев Виктор Сергеевич...»

«Селин Павел Сергеевич Метод характеристических функций в задачах оптимизации на некоторых классах сетей 01.01.09 – Дискретная математика и математическая кибернетика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2014 Работа выполнена на...»

«Ким Игорь Ефимович СОПРИЧАСТНОСТЬ И КОНТРОЛЬ В ЛИЧНОЙ И СОЦИАЛЬНОЙ СЕМАНТИЧЕСКИХ СФЕРАХ СОВРЕМЕННОГО РУССКОГО ЯЗЫКА Специальность 10.02.01 – русский язык АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора филологических наук Красноярск 2011 Работа выполнена на кафедре русского языка и речевой коммуникации Института филологии и языковой коммуникации ФГАОУ ВПО Сибирский федеральный университет Научный консультант доктор филологических наук, профессор Шмелева Татьяна...»

«Лукина Юлия Николаевна ПРОБЛЕМЫ ЗДОРОВЬЯ РЫБ В ВОДНЫХ ЭКОСИСТЕМАХ ЕВРОПЕЙСКО-СИБИРСКОЙ ОБЛАСТИ ПАЛЕАРКТИКИ Специальности: 03.02.08 – экология 03.02.06 - ихтиология Автореферат диссертации на соискание ученой степени доктора биологических наук Петрозаводск 2014 Работа выполнена в Федеральном государственном бюджетном учреждении науки Институте водных проблем Севера Карельского научного центра Российской Академии Наук Официальные оппоненты : Решетников Юрий Степанович - доктор...»

«КОЗЛОВ АЛЕКСАНДР БОРИСОВИЧ НЕЛОКАЛЬНОСТЬ ОПТИЧЕСКОГО ОТКЛИКА АТОМАРНЫХ ГАЗОВ, ОДНОМЕРНЫХ ФОТОННЫХ КРИСТАЛЛОВ И ТОНКИХ МЕТАЛЛИЧЕСКИХ ПЛЕНОК Специальность 01.04.21 – лазерная физика Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2004 Работа выполнена на кафедре общей физики и волновых процессов физического факультета Московского государственного университета им. М.В. Ломоносова Научный руководитель : доктор...»

«УДК 519.71 Пивоваров Александр Павлович НЕПЕРЕЧИСЛИТЕЛЬНЫЕ ЗАДАЧИ ИНФОРМАЦИОННОГО ПОИСКА 01.01.09 дискретная математика и математическая кибернетика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук МОСКВА 2012 Работа выполнена на кафедре Математической теории интеллектуальных систем Механико-математического факультета Московского...»

«Василенко Лариса Юрьевна ЛИНГВОКОГНИТИВНЫЙ АНАЛИЗ АРГУМЕНТАЦИИ В ТЕКСТЕ СУДЕБНОГО РЕШЕНИЯ Специальность 10.02.04 – Германские языки АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата филологических наук Москва – 2011 Диссертация выполнена на кафедре иностранных языков филологического факультета Российского университета дружбы народов Научный руководитель – доктор филологических наук, профессор Атабекова Анастасия Анатольевна Российский университет дружбы народов...»

«Бухалов Антон Владимирович ДОГОВОР КАК ИСТОЧНИК ЧАСТНОГО ПРАВА Специальность: 12.00.01 – Теория и история права и государства; история учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Санкт-Петербург - 2011 2 Работа выполнена в Автономное образовательное учреждение высшего профессионального образования Ленинградский государственный университет имени А.С. Пушкина доктор юридических наук, профессор Научный руководитель...»

«ЗАРЕМБО Екатерина Викторовна МЕТОД ЗАДАЧИ КОШИ ДЛЯ РЕШЕНИЯ НЕЛИНЕЙНЫХ КРАЕВЫХ ЗАДАЧ СОПРЯЖЕНИЯ НА СОБСТВЕННЫЕ ЗНАЧЕНИЯ ДЛЯ ЭЛЕКТРОМАГНИТНЫХ ТЕ- И ТМ-ВОЛН, РАСПРОСТРАНЯЮЩИХСЯ В СЛОЕ С ПРОИЗВОЛЬНОЙ НЕЛИНЕЙНОСТЬЮ Специальность 01.01.02 – Дифференциальные уравнения, динамические системы и оптимальное управление АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук КАЗАНЬ Работа выполнена на кафедре...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.